Magna Concursos

Foram encontradas 16.881 questões.

Um funcionário, recém-contratado, necessita cadastrar a senha de seu usuário para o acesso aos sistemas da empresa. Considerando as boas práticas de segurança da informação, a senha deve conter:
 

Provas

Questão presente nas seguintes provas
452042 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: UFG
Orgão: UFG
ClearCase, SourceSafe, Git e SVN são exemplos de ferramentas que automatizam atividades diretamente ligadas
 

Provas

Questão presente nas seguintes provas
452041 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: UFG
Orgão: UFG
Embora o conteúdo de políticas de segurança da informação varie de instituição para instituição, é comum a presença do seguinte item:
 

Provas

Questão presente nas seguintes provas
452040 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: UFG
Orgão: UFG
Dentre os vários algoritmos de criptografia com chaves simétricas pode-se destacar o DES (Data Encryption Standard). Ele possui
 

Provas

Questão presente nas seguintes provas
452039 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: UFG
Orgão: UFG
São algoritmos que se utilizam de chaves simétricas:
 

Provas

Questão presente nas seguintes provas
451044 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: IESES
Orgão: CEGÁS
Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Existem tipos específicos deste programa, como o que é capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. Este tipo de spyware é denominado de:
 

Provas

Questão presente nas seguintes provas
451043 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: IESES
Orgão: CEGÁS
Como mecanismos de segurança, estes registros de eventos são essenciais para notificação de incidentes, pois permitem que diversas informações importantes sejam detectadas, como: data e horário em que determinada atividade ocorreu, o fuso horário da atividade, o endereço IP de origem da atividade, as portas envolvidas e o protocolo utilizado no ataque, os dados completos que foram enviados para o computador ou rede e o resultado da atividade. Este mecanismo é conhecido como:
 

Provas

Questão presente nas seguintes provas
Os mecanismos que contribuem para a segurança da informação em ambientes computacionais incluem
 

Provas

Questão presente nas seguintes provas
450196 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRE-PE
Acerca da realização de cópias de segurança ou becape do Windows, assinale a opção correta.
 

Provas

Questão presente nas seguintes provas
450195 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRE-PE
Acerca de criptografia, assinale a opção correta.
 

Provas

Questão presente nas seguintes provas